Cloud-basierte E-Mail-Sicherheit für Microsoft und Google

Darktrace DETECT + RESPOND/E-Mail

Darktrace/E-Mail nutzt die beste Datenquelle zur Erkennung und Neutralisierung von Bedrohungen in E-Mails: Ihre Mitarbeiter.
VERSTÄNDNIS DER DATEN
Das Gefährliche stoppen, das Gute zulassen.
Unternehmen verändern sich, deswegen ist es so wichtig, dass E-Mail-Sicherheitslösungen den Unterschied zwischen ungewöhnlich gutartigen und ungewöhnlich bösartigen E-Mails erkennen können.

Viele E-Mails sind völlig legitim und für Ihr Unternehmen von entscheidender Bedeutung und jede legitime E-Mail ist wichtig, um zu verstehen, wer wem E-Mails schickt, wie der Tonfall ist, welche Art von Links und Anhängen verwendet werden und andere Metriken.

Beantworten Sie auch Fragen wie: Hat Ihr Unternehmen jemals mit jemandem von dieser Domain kommuniziert? Erscheint die E-Mail mit aufforderndem Text im Vergleich zu früheren E-Mails ungewöhnlich?
Kontextabhängige KI
Maschinelle Analyse. Entwickelt für Menschen.
Effektive E-Mail-Sicherheit kommt nicht mit Ballast und sollte nicht einem Menschen zur Entschlüsselung, Triage oder Anpassung überlassen werden. Darktrace/E-Mail nutzt leistungsstarke KI, um nicht nur ungewöhnliche E-Mails zu erkennen und darauf zu reagieren, sondern auch um sicherzustellen, dass die Interaktion und das Eingreifen eines Menschen auf ein absolutes Minimum reduziert werden, was sowohl dem Sicherheitsteam als auch den Endnutzern Zeit und Ressourcen spart.
50%
Anomalie-Werte
Wird berechnet, um einem Sicherheitsadministrator die Gesamteinstufung einer E-Mail im Vergleich zum "Normalen" anzuzeigen.

0% ist völlig normal und 100% steht für eine E-Mail, die nicht in die Umgebung gehört.
Kontextbezogene Tags
Beschreiben Sie eine E-Mail mit den Augen von Darktrace/E-Mail auf hohem Niveau.
Die Narrative
Eine Zusammenfassung der Analyse von Darktrace/E-Mail in natürlicher Sprache, einschließlich der wichtigsten ungewöhnlichen Metriken wie Links, Datei- und Anhangslinks.

So geschrieben, dass sie leicht verständlich ist.
Email security that doesn't disrupt business
Es geht um Präzision.
Every email is different, with different content sent at different times to different people. What’s normal for one user may be unusual for another. Proportionate response means all data is understood, contextualized, and weighed so the right decisions are made.

When email security solutions are working, they should be invisible, working in the background to reduce risk while allowing legitimate emails to flow. Emails are protected while business flows normally.
The secret is not in the actions, but when you apply them.
That said, here's a glimpse at the tool belt.
RESPOND ACTION
Keine Maßnahmen erforderlich
Move to junk
Flatten an attachment
Rewrite a suspicious link
Unspoof the sender
Completely deny access to link
Remove an attachment
Hold the message back entirely
... and many more.
DAS NORMAL VERSTEHEN
Thousands of Data Points. Every Email.
Darktrace/Email is constantly learning your normal email patterns, analyzing thousands of data points from every email to develop actionable metrics.
Rohdatenpunkte
Direkt aus der E-Mail extrahiert
Sender IP
Sender Name
Has attachment?
Links in attachments?
. . .
Darktrace-Enriched Datapoints
Mathematisch & KI erweiterte Datenmerkmale
Potential solicitation?
Potential extortion?
Is the link suspicious?
Is the tone consistent?
. . .
Once raw and calculated metrics are extracted, Darktrace Self-Learning AI works to understand the email in its entirety, with Darktrace DETECT determining unusual metrics.
For every metric DETECT asks
is it unusual for this sender or the organization?
Sender IP
Sender Name
Niedrig
Has attachment
Has links in attachment (2)
. . .
Potential solicitation?
Niedrig
Potential extortion?
Der Link erscheint verdächtig
Hoch
Is the tone consistent?
. . .
Und mit seiner vollständigen Analyse, welche Elemente einer E-Mail vorhanden sind, greift Darktrace RESPOND ein, um entweder die riskanten Bestandteile der E-Mail oder die gesamte E-Mail zu neutralisieren.
Alle Metriken betrachtet, ist die E-Mail normal?
Und gibt die perfekte Gegenreaktion auf die Bedrohung.
RESPOND ACTION
Keine Maßnahmen erforderlich
Ändern des verdächtigen Links
Keine Maßnahmen erforderlich
Und das Beste daran?
All dies geschieht innerhalb von Millisekunden, ohne dass ein Mensch eingreifen muss.
Ungewöhnliche Link-Erkennung

Die E-Mail-Kommunikation wird beobachtet und erlernt, um "Lebensmuster" zu erstellen, die helfen, die Frage zu beantworten, ob eine E-Mail in den Posteingang gehört. Das Verständnis einer Domäne innerhalb einer Organisation wird durch alle beobachteten Domänendaten bestimmt, die auch Daten außerhalb der E-Mail-Kommunikation umfassen können - wie Netzwerk und Endpunkt.

Sie stellen Fragen wie:

  • Hat jemand in der Organisation jemals mit diesem Bereich kommuniziert?
  • Wie sieht diese Kommunikation aus?
  • Was ist der typische Tenor der E-Mails?
Link Rewriting und Locking
Das Umschreiben jedes Links ist nie die richtige Antwort. Darktrace/E-Mail schreibt verdächtige URLs um und nichts anderes und bestimmt in Echtzeit, ob der Link in die E-Mail gehört.
Tag Spotlight
Weist auf ein Verhalten hin, das mit dem Versuch übereinstimmt, eine Payload über einen Link zu übermitteln, unabhängig davon, ob dieser versteckt, in einem Anhang eingebettet oder im E-Mail-Text enthalten ist.
Lock Link
Rewrite a suspicious link
Bei verdächtigen Links werden die Benutzer auf eine Zielseite umgeleitet, während Darktrace/E-Mail eine endgültige Entscheidung trifft, ob der Zugriff auf die URL erlaubt oder verweigert wird.
Double Lock Link
Completely deny access to link
Bei hochgradig verdächtigen Links werden die Nutzer auf eine Landing Page umgeleitet, auf der ihre Intention, den Link zu besuchen, in Darktrace/E-Mail aufgezeichnet wird, der Zugriff auf die URL aber verweigert wird.
Echtzeit-Analyse von Webseiten per Mausklick
Wenn ein Benutzer auf einen gesperrten Link klickt, werden zusätzliche Überprüfungen durchgeführt, um die Legitimität des Endziels zu bestimmen und gefälschte Anmeldungen und ähnlich gefährliche Seiten zu identifizieren. Die allgemeine Absicht der Webseite wird analysiert, um festzustellen, ob die Seite sicher genug ist, um den Benutzer dorthin zu schicken.

Um die Absicht zu bestimmen, wägt Darktrace/E-Mail die Antworten auf Tausende von Fragen und Datenpunkten ab, wie z.B.:
Sie können üprüfen, ob ein Benutzer nach einem Benutzernamen und einem Passwort gefragt wird, ob es vorausgefüllte Felder gibt, ob es erkennbare Logos gibt, die sich aber nicht auf den erwarteten Domains befinden.
Erkennung ungewöhnlicher Anhänge

Bösartige Anhänge werden in zwei Hauptkategorien eingeteilt: Anhänge, die bösartige Textinhalte wie Links oder Aufforderungstexte enthalten, und Anhänge, die Malware enthalten.

Sie stellen Fragen wie:

  • Erhält dieser Benutzer normalerweise solche Anhänge?
  • Does this sender typically send attachments?
  • Is this attachment what it purports to be?
  • Does this attachment appear suspicious?
Attachment Conversion & Stripping
Darktrace/Email rewrites or strips attachments when a risk is identified.
Tag Spotlight
An attachment which poses as a legitimate file may be designed to deploy malware on the recipient’s device when opened. Alternatively an attachment may not contain malicious code but could be used fraudulently to induce a bank payment or the sharing of sensitive data.
Convert attachment
Flatten attachment
Applied to attachments with one or several unusual components, the attachments are flattened to a neutralized version.

An example of this is the neutralization of a suspicious spreadsheet with macros enabled, it may be flattened to simply disable the macros.
Strip attachment
Remove the attachment
Applied to the highly suspicious emails/attachments where the attachment is completely removed from the email.
Spoof Mitigation

Darktrace/Email's understanding doesn't stop at your users. Learning about who they correspond with, and how, is crucial to combating potential spoofing.

Leveraging established email security techniques, like SPF and DKIM, and combining them with rich contextual information about a user, their correspondents, and their organization, Darktrace/Email is able to detect when an email is sent from a user posing to be someone else.

Darktrace/Email reveals the true sender to the end user, stopping spoofing attempts.

Unspoof
Mitigate the psychological impact of a spoofed email address.
Tag Spotlight
Elements of these emails contain some weak indicators which are suggestive of spoofing attempts where an attacker may be masquerading as a known contact or commonly used service.
Tag Spotlight
Spoofing involves fixing some visual aspect of the email headers to make the email appear as if it came from someone recognizable to the recipient, such as a senior member of staff or the internal support team. Once the user’s interest is engaged they may be asked to download a file or divulge sensitive information.
Unspoof Action
Remove impact of spoof
Darktrace/Email will remove the impact of a spoofed From header by replacing it with the envelope, making it clear to the user who the email is from.
Automatische Identifizierung der am meisten gefährdeten Benutzer
Dynamische Risikobewertungen, die über Ihre C-Suite hinausgehen und jederzeit die risikoreichsten und am stärksten gefährdeten Personen identifizieren.

Trends you can do something with

Anpassbare Dashboards, die die Daten der letzten 14 Tage für alle Abfragen anzeigen, die Ihnen am wichtigsten sind.

Beispiele:

  • Zeigen Sie mir alle E-Mails, die von meinem Gateway nicht bearbeitet, aber von Darktace/E-Mail gestoppt wurden
  • Zeigen Sie mir E-Mails, die gegen meine risikoreichsten Benutzer gerichtet sind
  • Zeigen Sie mir alle legitimen E-Mails, die mein Gateway in den Junk-Bereich verschoben hat.  
Berichte für Führungskräfte und Daten, wo Sie sie brauchen
Daten müssen nicht in einem Dashboard gespeichert werden. Holen Sie sich die Daten, die Sie brauchen, wo immer Sie sie brauchen.

Gute Nachrichten für Ihr Unternehmen.
Schlechte Nachrichten für die Bösewichte.

Demo anfordern

Starten Sie Ihren kostenlosen Test

Flexible Lieferung
Cloud-based deployment.
Schnelle Installation
Nur 1 Stunde für die Einrichtung - und noch weniger für eine Testversion der E-Mail-Sicherheit.
Wählen Sie Ihre Reise
Testen Sie selbstlernende KI dort, wo Sie sie am meisten brauchen - in der Cloud, im Netzwerk oder für E-Mail.
Keine Verpflichtung
Voller Zugriff auf den Darktrace Threat Visualizer und drei maßgeschneiderte Bedrohungsberichte, ohne Kaufverpflichtung.
For more information, please see our Privacy Notice.
Thanks, your request has been received
A member of our team will be in touch with you shortly.
YOU MAY FIND INTERESTING
Huch! Beim Absenden des Formulars ist etwas schief gelaufen.

Demo anfordern

Flexible Lieferung
Sie können es entweder virtuell oder mit Hardware installieren.
Schnelle Installation
Nur 1 Stunde für die Einrichtung - und noch weniger für eine Testversion der E-Mail-Sicherheit.
Wählen Sie Ihre Reise
Testen Sie selbstlernende KI dort, wo Sie sie am meisten brauchen - in der Cloud, im Netzwerk oder für E-Mail.
Keine Verpflichtung
Voller Zugriff auf den Darktrace Threat Visualizer und drei maßgeschneiderte Bedrohungsberichte, ohne Kaufverpflichtung.
Vielen Dank! Ihre Anfrage ist eingegangen!
Huch! Beim Absenden des Formulars ist etwas schief gelaufen.